Tresorit eSign ergänzt Workspace-Plattform Signaturen im e2ee-Transfer

Von Matthias Breusch |

Anbieter zum Thema

Der älteste Datenschutz der Neuzeit nennt sich Postgeheimnis. Passgenau ist die Schweizer Post seit Juli 2021 Hauptanteilseigner der mehrfach ausgezeichneten schweizerisch-ungarischen Verschlüsselungsspezialisten Tresorit. Aktuellste Neuerung des Plattformdienstes sind rechtsgültige elektronische Unterschriften für Dokumente.

Tresorit stellt eine neue eSign-Funktion bereit.
Tresorit stellt eine neue eSign-Funktion bereit.
(Bild: gemeinfrei / Pixabay)

Der papierlose Umgang mit Dokumenten bedeutet laut Tresorit-CEO und Mitgründer István Lám „nicht selten E-Mail-Chaos und Medienbrüche“. Ziel der Tresorit-Entwickler sei daher das umfassend geschützte und rechtssichere Management sensibler Unterlagen.

Tresorit eSign ist keine zusätzliche Standalone-Lösung, sondern eine integrierte Funktion. Sie fügt sich nahtlos in die Ende-zu-Ende („e2ee“) geschützte Workspace-Plattform von Tresorit ein. Unterschriften können darüber angefordert und entsprechende Dokumente verwaltet werden.

Bildergalerie

Kontrollierte Zugriffe

Die digitale Unterzeichnung erfolgt in Form der sogenannten „einfachen elektronischen Signatur“ („Simple Electronic Signature“, SES). Durch sie wird die Unterschrift des Vertragspartners logisch mit dem jeweiligen Dokument verknüpft. Im Gegensatz zur qualifizierten elektronischen Signatur entfallen damit zusätzliche Sicherheits- oder Legitimationsnachweise.

Die vollständige Kontrolle über vertrauliche Inhalte wird garantiert. Der Anwender habe stets im Blick, welche Unterschriften bereits eingegangen seien und welche noch ausstünden. Sämtliche Zugriffe werden detailliert protokolliert.

Verfügbarkeit und Download

Tresorit eSign ist seit dem 5. September 2022 für alle neu angemeldeten Tresorit-Kunden und seit dem 15. September allgemein verfügbar.

Aktuelles eBook

Disaster Recovery – Konzepte für den Daten-Notfall

eBook Disaster Recovery
eBook „Disaster Recovery“
(Bild: Storage-Insider)

Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.

Die Themen im Überblick:

  • So funktioniert Disaster Recovery
  • Was ist ein DR-Plan?
  • Disaster-Recovery-Test
  • Disaster-Recovery-as-a-Service

(ID:48652984)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung